产品描述
MICI Network Fax(NetFax)服务器是一款通过电子邮件接收传真消息的产品套件,厂商MICI位于台湾。Rapid7在分析互联网暴露设备时发现34台在线系统,并指出内网中的设备数量可能更多。
漏洞发现与披露
在渗透测试中,Rapid7发现NetFax服务器(版本<3.0.1.0)存在三个漏洞,攻击链可在认证后实现远程代码执行(RCE)并获取root权限。尽管漏洞利用需认证,但应用程序默认通过明文响应向客户端提供预设凭证,使得自动化攻击成为可能。
由于厂商MICI通过TWCERT明确表示“不会修复该产品漏洞”,客户最终选择在公告发布前停用相关设备。
漏洞详情
CVE-2025-48045:默认凭证泄露
- CVSS 4.0评分:6.6(中危)
- 漏洞点:访问
/client.php
时,GET请求返回包含默认管理员凭证的明文配置文件。 - 修复建议:禁止向客户端暴露凭证,首次登录强制修改默认密码。
CVE-2025-48046:存储密码暴露
- CVSS 4.0评分:5.3(中危)
- 漏洞点:虽然UI中SMTP密码被脱敏,但
/config.php
的GET请求仍返回明文密码。 - 修复建议:敏感信息需彻底脱敏后再向客户端提供。
CVE-2025-48047:命令注入
- CVSS 4.0评分:9.4(高危)
- 漏洞点:
/test.php
端点的系统测试功能未对配置参数中的反引号()进行过滤,导致命令注入。攻击者可利用
nc和
mkfifo`获取反向Shell。 - 修复建议:严格过滤输入字符,服务端验证配置参数合法性。
影响范围
- 默认凭证泄露可能危及未修改预设密码的系统管理员。
- 命令注入漏洞可完全控制服务器,影响数据机密性、可用性和完整性。
厂商与客户应对
- 厂商声明:拒绝修复漏洞,仅建议用户避免将设备暴露于外网。
- 客户建议:停用设备或限制内网访问,修改默认凭证并审查服务账户风险。
时间线
- 2025年1月:漏洞发现
- 2025年5月2日:厂商确认不修复
- 2025年5月29日:公开披露
相关资源
Rapid7已开发Metasploit模块(支持未认证/认证RCE),将在后续更新中发布。